Image de fond

Se sensibiliser à l'hygiène informatique et à la cybersécurité

Prendre connaissance des menaces numériques communes (cybersécurité) et savoir les actions à mettre en place pour y remédier

Compétence ciblée : – Administrer les réseaux et l’Internet

Image de fond

S'initier aux réseaux informatiques (CCNA 1)

- effectuer une segmentation d’un réseau

– configurer le plan d’adressage (statique/DHCP) et le routage

– installer des postes clients (Windows, Linux) pour les utilisateurs

Compétence ciblée : – Administrer les réseaux et l’Internet

Image de fond

Se présenter sur internet

créer ses pages Web personnelles, qu’il peut diffuser sur l’intranet de son entreprise ou sur le Web

Compétence ciblée : – Créer des outils et applications informatiques pour les R&T

Image de fond

Projet intégratif

- Déploiement de réseau

– Accès au système d’information pour les utilisateurs

– partage des documents sur le réseau local (montage de disque et profils itinérants)

Compétence ciblée : – Connecter les entreprises et les usagers

Image de fond

Mettre en place une solution informatique pour l’entreprise

- Lire, exécuter, corriger et modifier un programme

– Connaître l’architecture et les technologies d’un site Web

– Choisir les mécanismes de gestion de données adaptés au développement de l’outil et argumenter ses choix

- Création d'un site dynamique en HTML et PHP

Compétence ciblée : – Créer des outils et applications informatiques pour les R&T

Image de fond

Concevoir un réseau informatique sécurisé multi-sites (CCNA 2)

- routage, filtrage inter-VLAN, redondance (STP, routage dynamique, VRRP), tunnel (VPN, VPN opérateurs)

– sur le test des fonctionnalités et les performances de l’infrastructure (QoS, MLS3)

– sur une documentation détaillée de l’infrastructure mise en oeuvre et de son niveau de sécurité

Compétence ciblée : – Administrer les réseaux et l’Internet

Image de fond

Découvrir le pentesting

- cartographie (reconnaissance) : base de données whois, étude du DNS de la zone correspondante, recherches sur Internet, scan de ports de serveurs

– recherche des vulnérabilités dans les données recueillies à l’aide d’outils spécialisés (metasploit)

– 7 phases définies dans la "Cyber Kill Chain" : reconnaissance, armement, livraison, exploitation, installation, commandement et contrôle, actions sur l’objectif

Compétence ciblée : – Surveiller un système d’information sécurisé

Image de fond

Cryptographie

- Algorithmes de cryptographie, Fonctions de hachage

– Architecture PKI (permet d'émettre vos propres certificats SSL privés à partir d'une racine intermédiaire unique)

Compétence ciblée : – Administrer un système d’information sécurisé